The Mac Hacker's Handbook
La plongée profonde 2009 de Charlie Miller et Dino Dai Zovi dans le paysage exploit Mac OS X — Mach-O, IPC, sandboxing tel qu'il existait alors, et les premières chaînes d'exploitation Intel-Mac.
En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.
- Auteurs
- Charlie Miller,Dino Dai Zovi
- Publié
- 2009
- Éditeur
- Wiley
- Pages
- 384
- Langue
- English
À lire si
Reverse engineers et développeurs d'exploits qui veulent la fondation historique de l'exploitation Mac, surtout comme tremplin vers The Art of Mac Malware (Wardle). Le plus utile pour l'échafaudage conceptuel autour de Mach, des runtimes Objective-C et de l'IPC, qui sont encore porteurs sur macOS moderne.
À éviter si
Quiconque a besoin du tradecraft actuel Apple Silicon, Hardened Runtime, System Integrity Protection, Endpoint Security ou évasion sandbox moderne. Le livre est macOS pré-iPhone en esprit ; 2009 était une autre planète.
Points clés
- Le matériel conceptuel (Mach, IPC, Mach-O, dispatch Objective-C) se généralise au macOS moderne ; les exploits spécifiques non.
- L'essentiel de la valeur est de l'archéologie historique — savoir pourquoi le sandbox macOS et SIP existent est bien plus facile après ce livre.
- À coupler avec le matériel Wardle actuel et l'Apple Platform Security pour tout usage opérationnel ; traitez ceci comme lecture de fond.
Notes
À lire avec The Art of Mac Malware Vol 1 (Wardle) pour la continuation moderne et avec le Platform Security Guide d'Apple (édition la plus récente) pour l'environnement opérationnel actuel. Les présentations DEF CON / Pwn2Own ultérieures de Charlie Miller sont le complément à feu réel. Une référence historique en 2026, mais utile si vous voulez la généalogie de la sécurité Apple ; sinon, sautez directement à Wardle.
Que lire avant
Que lire avant The Mac Hacker's Handbook →Intermédiaire · 2011
The IDA Pro Book
Le manuel de référence de Chris Eagle sur IDA Pro, le désassembleur qui a défini une génération de reverse engineering. Reste utile à l'ère Ghidra car la littérature d'analyse malware suppose encore largement IDA.
Avancé · 2022
Gray Hat Hacking
Une référence multi-auteurs en mode étendue couvrant le paysage offensif moderne : web, binaire, hardware, IoT, mobile, cloud et ML adversarial — ce qui se rapproche le plus en imprimé d'un instantané en un volume de l'état de la sécurité offensive.
Avancé · 2022
The Art of Mac Malware, Volume 1
La plongée profonde de Patrick Wardle sur l'analyse de malware macOS : patterns de persistance, techniques d'injection, astuces anti-analyse et le tooling macOS-spécifique nécessaire pour trier de vrais échantillons.
Que lire ensuite
Que lire après The Mac Hacker's Handbook →Avancé · 2022
Gray Hat Hacking
Une référence multi-auteurs en mode étendue couvrant le paysage offensif moderne : web, binaire, hardware, IoT, mobile, cloud et ML adversarial — ce qui se rapproche le plus en imprimé d'un instantané en un volume de l'état de la sécurité offensive.
Avancé · 2022
The Art of Mac Malware, Volume 1
La plongée profonde de Patrick Wardle sur l'analyse de malware macOS : patterns de persistance, techniques d'injection, astuces anti-analyse et le tooling macOS-spécifique nécessaire pour trier de vrais échantillons.
Avancé · 2009
Les virus informatiques : théorie, pratique et applications
Le livre de référence francophone d'Éric Filiol sur la virologie informatique. Théorie formelle, mécanismes d'infection, applications offensives et défensives, avec un soin académique rare sur le sujet.
Explorer des livres similaires
Alternatives à The Mac Hacker's Handbook →Avancé · 2022
Gray Hat Hacking
Une référence multi-auteurs en mode étendue couvrant le paysage offensif moderne : web, binaire, hardware, IoT, mobile, cloud et ML adversarial — ce qui se rapproche le plus en imprimé d'un instantané en un volume de l'état de la sécurité offensive.
Avancé · 2022
The Art of Mac Malware, Volume 1
La plongée profonde de Patrick Wardle sur l'analyse de malware macOS : patterns de persistance, techniques d'injection, astuces anti-analyse et le tooling macOS-spécifique nécessaire pour trier de vrais échantillons.
Avancé · 2021
The Hardware Hacking Handbook
Jasper van Woudenberg et Colin O'Flynn (NewAE / ChipWhisperer) sur les vraies attaques hardware : sniffing de bus, fault injection, analyse de canaux auxiliaires en consommation, et le travail de paillasse qui transforme une boîte noire en cible connue.